app协议分析
iriris
byr
展开
-
安卓逆向之oppo应用商店协议sign加密字段分析
实验室最近想要分析下oppo软件商店的sign协议写爬虫,记录下分析的流程,比较简单。应用商店的搜索、详情页以及类别请求用的sign的构成与加密方式都相同:反编译搜索关键字段:可以看到最后的加密方法为HashUtil.md5Hex,那么参数肯定是加密前的明文了,对md5Hex进行hook:得到加密前的明文:Sign字段构成:标黄部分为固定值,绿色部分为GET请求Header中ocs字段,为设备信息不同设备不一样,蓝色部分为Header中t字段,固定部分。红色部分为Header中id字段,设备原创 2020-06-17 17:30:57 · 3268 阅读 · 3 评论 -
某新闻app的一次协议分析
对某新闻签名算法的一次分析:搜索sign很容易定位到关键位置:因为该软件采用多分dex,因此采用xposed作者给出的hook Application的attach方法:结果如下:但是不知道为什么没有打印出param2,很奇怪。。。另外也可以采用hook loadclass的方法如下:还是没有打印出param2,有点奇怪…...原创 2020-04-23 17:01:30 · 376 阅读 · 0 评论 -
针对app执行流程的几种分析方法(动态跟踪)
app动态分析主要分为动态跟踪以及动态调试两部分,前面提到了IDA以及smalidea都是属于动态调试。然而有的apk混淆比较严重,定位到关键代码部分比较困难,有的apk做了反调试会导致动态调试失败,因此动态跟踪方法就显得非常重要。目前我所学到的动态跟踪方法主要有两种:1.traceviewDDMS中比较好用的栈跟踪工具。可以得到执行某操作期间调用的所有方法的执行顺序,包括父方法和子方法...原创 2019-10-26 20:29:38 · 1544 阅读 · 0 评论 -
针对某投资app协议字段及其加密方式的一次分析(Android Studio+smalidea)
如上图所示,请求包与返回的数据包均被加密,分析一波加密的方式看看能否得到plain text。先放进apk改之理里面,查看下其文件目录:没有lib文件夹,说明字段的加密都在java层完成,这样就减轻了分析的难度(所以开发时尽量加密方式放在so层。。。)。先搜索下key值:查看其java代码:根据函数名称显而易见,是对请求参数的加密,也就是对:的字段信息进行加密。跟进p2sD...原创 2019-10-25 22:22:56 · 770 阅读 · 0 评论 -
对某app通信协议加密字段的一次分析(IDA Pro动态调试、Frida、xposed Hook)
在对某app抓包的过程中发现请求报文里有密文字段,想知道下密文传输了什么信息:如上图所示,请求报文里协议的key为plaintext,但是value值却被加密,逆向分析一下。首先,用apk改之理打开apk搜索key值:很容易搜索到了,接着查看其java代码:同时发现apk做了混淆保护。如上图,最终str3也就是plaintext作为key,advara作为value放到了hash...原创 2019-10-20 21:24:34 · 1665 阅读 · 0 评论